An illustrative method includes a global control plane managing a plurality of local control planes that manage a respective plurality of distributed computing environments, each of the plurality of local control planes configured to manage its respective computing environment in accordance with a mode of operation that is selected from a plurality of modes of operation based on a respective connectivity status with the global control plane, wherein managing the plurality of local control planes comprises selectively deploying an update to one or more local control planes of the plurality of local control planes based on the connectivity statuses of the plurality of local control planes with the global control plane. In some embodiments, the global control plane receives log data associated with the update and deploys, based on the log data, a second update to the one or more local control planes.
A method is provided. The method include obtaining, from a first system, a set of user requirements associated with one or more storage systems. The method also includes obtaining, from a second system, a set of storage system configurations based on the set of user requirements. The method further includes obtaining, from a third system, a set of costs for the set of storage system configurations. The method further includes generating multimedia content based on the set of storage system configurations, the multimedia content providing information about the set of storage system configurations. The method further includes providing the multimedia content to one or more client devices.
One or more data segments to be stored in a storage system are formed. A first data segment of the one or more data segments is written to regions of flash memory of a first storage device of the storage system using an erasure code that divides the first data segment into data shards. Writing the first data segment includes calculating at least one intra-device recovery data shard corresponding to the data shards of the first data segment to be stored in the first storage device that protects the data shards. The data shards of the first data segment and the at least one intra-device recovery data shard are organized and stored into the flash memory of the first storage device based on fault boundaries in flash architectures for writing to flash cells of the flash memory.
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G11C 29/52 - Protection du contenu des mémoiresDétection d'erreurs dans le contenu des mémoires
An illustrative method includes a cloud services provider system detecting a request to execute an event associated with a service provided by the cloud services provider system; determining that the event will affect a storage system associated with the service; transmitting a notification to the storage system that the event is to be executed; and executing the event in response to the storage system acknowledging the notification.
Assessing protection for storage resources, including: identifying a set of active data protection features for one or more storage resources; generating a data protection assessment based on the set of active data protection features; and reporting the data protection assessment.
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
G06F 12/14 - Protection contre l'utilisation non autorisée de mémoire
6.
UTILIZING GENERATIVE ARTIFICIAL INTELLIGENCE TO IMPROVE STORAGE SYSTEM MANAGEMENT
Content including information describing an issue with a storage system is received. The content is analyzed by a generative artificial intelligence (AI) model to identify the issue described by the content. A solution for the issue is determined based on at least one of information associated with the storage system or information associated with one or more other storage systems. A response including a description of the solution for the issue is generated.
Methods and apparatus for efficient storage of a data object in a storage network. A method for execution by one or more processing modules of a storage network begins by receiving a store data request including a data object and a data identifier, and generating a source name for the data object. The method continues by determining whether the data object is already stored in memory of the storage network. In response to determining that the data object is already stored in the memory of the storage network, the method further includes identifying location information for the data object, storing the location information using the source name, and updating metadata for the data object to indicate that an additional copy of the data object is stored in the memory of the storage network.
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
A storage controller includes a processing device to send a storage command to a queue without routing the storage command through a kernel space. The queue is reserved for direct access by the application and may be associated with a set of permissions, a set of quality-of-service parameters, and/or a set of blocks on the storage devices of a storage system.
A method of applying an address space to data storage in a non-volatile solid-state storage is provided. The method includes receiving a plurality of portions of user data for storage in the non-volatile solid-state storage and assigning to each successive one of the plurality of portions of user data one of a plurality of sequential, nonrepeating addresses of an address space. The address range of the address space exceeds a maximum number of addresses expected to be applied during a lifespan of the non-volatile solid-state storage. The method includes writing each of the plurality of portions of user data to the non-volatile solid-state storage such that each of the plurality of portions of user data is identified and locatable for reading via the one of the plurality of sequential, nonrepeating addresses of the address space.
G11C 16/16 - Circuits pour effacer électriquement, p. ex. circuits de commutation de la tension d'effacement pour effacer des blocs, p. ex. des réseaux, des mots, des groupes
Methods and apparatus for storage pool tiering in a storage network. In an embodiment, a method executed by one or more processing modules of a storage network includes maintaining a storage network access control list (ACL) registry. The ACL registry includes a storage network sub-registry and one or more vault sub-registries, and each of the sub-registries includes one or more ACLs. The method further includes receiving a storage network access request from a requesting entity, identifying a request type of the storage network access request, and identifying the one or more ACLs of a sub-registry associated with the request type. The method continues with retrieving the one or more ACLs, identifying an ACL of the one or more ACLs based on an identifier associated with the requesting entity, and comparing the storage network access request to permissions of the identified ACL to determine whether the access request is authorized.
Verifying that data has been correctly replicated to a replication target, including: replicating a dataset stored at a first computing system to a second computing system; and determining, based at least on a comparison of a first hash and a second hash, validity of the dataset stored at the second computing system, wherein the first hash is generated by applying a hash function to a copy of the dataset that is stored at the first computing system and the second hash is generated by applying the hash function to a copy of the dataset that is stored at the second computing system.
G06F 16/11 - Administration des systèmes de fichiers, p. ex. détails de l’archivage ou d’instantanés
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
G06F 21/78 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du stockage de données
12.
PROBABILISTIC ERROR CORRECTION IN FLASH-BASED STORAGE SYSTEMS
Probabilistic error correction in flash-based storage systems, including: determine that a number of data shards in a data stripe having an unrecoverable error correction code (UECC) error exceeds a number of failed shards allowable under a redundancy level of the data stripe; identifying, in a portion of data in a data shard having the UECC error, a plurality of low-confidence bits, including: performing multiple reads of the portion of data; identifying, as the plurality of low-confidence bits, a plurality of bits having values differing across the multiple reads; and correcting the portion of data by assigning corrected values to the one or more low-confidence bits.
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 11/07 - Réaction à l'apparition d'un défaut, p. ex. tolérance de certains défauts
A method includes encoding a data segment into a set of encoded data slices using erasure coding; storing, in storage units of a storage network, the set of encoded data slices, in accordance with a shared key-based encryption system (SKBES) having keys shared with the storage units; retrieving, at a periodic rate and in accordance with the SKBES, the set of encoded data slices from the storage units of the storage unit to verify whether individual slices of the set of encoded data slices have been corrupted. When one of the set of encoded data slices stored in one of the storage units has been corrupted, rebuilding the one of the set of encoded data slices by: retrieving the decode threshold number of other slices of the set of encoded data slices, in accordance with the SKBES; reconstructing the one of the set of encoded data slices based on the erasure encoding, to generate a reconstructed data slice; and storing, in accordance with the SKBES, the reconstructed data slice in the one of the storage units.
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 11/20 - Détection ou correction d'erreur dans une donnée par redondance dans le matériel en utilisant un masquage actif du défaut, p. ex. en déconnectant les éléments défaillants ou en insérant des éléments de rechange
G06F 12/14 - Protection contre l'utilisation non autorisée de mémoire
G06F 15/173 - Communication entre processeurs utilisant un réseau d'interconnexion, p. ex. matriciel, de réarrangement, pyramidal, en étoile ou ramifié
G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
An illustrative method includes an access control list (ACL) management system generating an ACL file containing an ACL that describes one or more access permissions in a file system, storing the ACL file within an ACL directory structure, the ACL file uniquely representing the ACL in the ACL directory structure, generating an ACL identifier for the ACL file, and mapping, using the ACL identifier, the ACL file to one or more data files in the file system to apply the ACL in the ACL file to the one or more data files.
G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
G06F 16/13 - Structures d’accès aux fichiers, p. ex. indices distribués
G06F 16/14 - Détails de la recherche de fichiers basée sur les métadonnées des fichiers
G06F 16/172 - Mise en cache, pré-extraction ou accumulation de fichiers
G06F 16/176 - Support d’accès partagé aux fichiersSupport de partage de fichiers
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
15.
Consensus Based Data Deletion in a Distributed Storage Network
A method for execution by a storage unit of a storage begins by determining to perform a delete request, logging the deletion request and then replicating the delete request. The method then continues by sending a replicated delete request to every other storage unit of a set of storage units, wherein the set of storage units includes the storage unit. When a delete request acknowledgment is received from at least a delete threshold number of storage units of the set of storage units, the method then continues, by facilitating execution of the delete request by each storage unit of the set of storage units.
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
A snapshot of a bucket is generated that includes corresponding object versions of objects stored in the bucket. A read-only copy of the bucket is generated using the snapshot that includes the corresponding object versions of the objects. The generation of the read-only copy of the bucket prevents deletion of the snapshot.
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
17.
REDUCING STORAGE SYSTEM LATENCY USING INTERRUPTIBLE STORAGE OPERATIONS
A request to read data from a storage system is received. One of an interruptible write operation or an interruptible erase operation being performed on flash memory of the storage system are paused by a storage system controller. A read operation for the request to read the data is performed. The one of the interruptible write operation or interruptible erase operation are resumed.
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G11C 29/52 - Protection du contenu des mémoiresDétection d'erreurs dans le contenu des mémoires
H03M 13/11 - Détection d'erreurs ou correction d'erreurs transmises par redondance dans la représentation des données, c.-à-d. mots de code contenant plus de chiffres que les mots source utilisant un codage par blocs, c.-à-d. un nombre prédéterminé de bits de contrôle ajouté à un nombre prédéterminé de bits d'information utilisant plusieurs bits de parité
H03M 13/15 - Codes cycliques, c.-à-d. décalages cycliques de mots de code produisant d'autres mots de code, p. ex. codes définis par un générateur polynomial, codes de Bose-Chaudhuri-Hocquenghen [BCH]
H03M 13/37 - Méthodes ou techniques de décodage non spécifiques à un type particulier de codage prévu dans les groupes
18.
OPTIMIZING DATA SEGMENT STORAGE USING DIFFERENT PROGRAMMING MODES
A data segment to be stored at one or more storage devices is formed, wherein the data segment is to be stored at the one or more storage devices using a first programming mode having a first page size. A determination that a fragment of data of the data segment is less than the first page size is made. The fragment of data is stored at the one or more storage devices using a second programming mode having a second page size that is less than the first page size and the remaining data of the data segment is stored at the one or more storage device using the first programming mode.
Coordinating multiple storage controllers in a cloud-based storage system, including: reading, by a first storage controller and a second storage controller, first heartbeat data from a first region of memory of a storage device assigned to the first storage controller and second heartbeat data from a second region of memory of the storage device assigned to a second storage controller; and determining, for the first storage controller and the second storage controller, a corresponding state of the storage device based on the first heartbeat data and the second heartbeat data.
A method for accessing a file in a storage system is provided. The method includes determining, for each file chunk of the file, an authority among differing storage nodes of the storage system and receiving from the authority having ownership of the file chunk, location information for the file chunk. The method includes accessing file chunks of the file as directed by each of the determined authorities.
Methods, computer systems, and computer readable medium are described for low latency reads using cached deduplicated data, including: receiving a request to read data from a storage system; query, using a generated hash value associated with the request to read data, one or more deduplication tables that corresponds to the hash value; and responsive to determining that the one or more deduplication tables includes an entry that corresponds to the hash value, using a mapping contained in the entry to perform the requested to read data, wherein the mapping includes a pointer to a physical location where at least a portion of the data is stored.
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 12/0802 - Adressage d’un niveau de mémoire dans lequel l’accès aux données ou aux blocs de données désirés nécessite des moyens d’adressage associatif, p. ex. mémoires cache
G06F 12/1009 - Traduction d'adresses avec tables de pages, p. ex. structures de table de page
22.
DEVICE ACCESS CONTROL IN A DISTRIBUTED STORAGE SYSTEM
An example method for device access control in a distributed storage system comprises receiving, by a driver of a device, a command from a process to open the device; and denying, by the driver of the device, access to the device for the process at least until an input/output (I/O) control command comprising a token is received. When the I/O control command comprising the token is received, the driver may determine, based on the token, that the process is authorized to access the device and grant access to the device for the process.
An indication that power loss protection (PLP) for a non-volatile random access memory (NVRAM) portion of a storage device has failed is received from the storage device. The storage device is marked to indicate the storage device has a PLP failure. A write path to store data at the storage device is modified to avoid storing the data in the NVRAM portion of the storage device that has the PLP failure.
Leveraging a large language model (‘LLM’) for managing a fleet of storage systems, including: receiving, by a fleet management service, data describing states of a plurality of storage systems in a fleet of storage systems; requesting, by the fleet management service and from a large language model (LLM), a fleet management recommendation based on the data; and receiving, by the fleet management service and from the LLM, a fleet management recommendation for the fleet of storage systems.
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
H04L 67/141 - Configuration des sessions d'application
25.
Storage-Aware Placement Of Machine Learning Applications
Application placement for distributed applications, including: identifying, from amongst a plurality of disparate storage environments, a storage environment that contains data that can be utilized by a portion of a distributed application; and initiating execution of the portion of the distributed application in an execution environment that is communicatively coupled to the storage environment.
Context driven user interfaces for storage systems including receiving, from a user account, a request to access a system interface for a system; identifying at least one critical system characteristic that describes a current aspect of the system; reconfiguring the system interface based on the at least one critical system characteristic; and presenting the reconfigured system interface to a user of the user account.
Using large language models (‘LLMs’) for code hardening in a storage system, including: creating, in a storage system, a cloned software deployment based on a software deployment executed in the storage system, wherein the cloned software deployment is associated with a different tenant of the storage system than the software deployment; generating, using a large language model (LLM) and based on input data comprising data describing an error in the software deployment, a code update to fix the error; verifying the code update, including updating the cloned software deployment based on the code update; and updating the software deployment based on the verified code update.
An example method for device access control in a distributed storage system comprises receiving, by a driver of a device, a command from a process to open the device; and denying, by the driver of the device, access to the device for the process at least until an input/output (I/O) control command comprising a token is received. When the I/O control command comprising the token is received, the driver may determine, based on the token, that the process is authorized to access the device and grant access to the device for the process.
An object store service is operated as a front-end service that stores objects of multiple buckets as objects of multiple back-end object stores. The object store service receives an object to be stored at a particular bucket of the multiple buckets. An object store operation is issued to a particular back-end object store of the multiple of back-end object stores having the particular bucket. The object store operation includes one or more characteristics to be associated with the object stored at the particular bucket.
Storing and retrieving data using vector embeddings, including: receiving a request to store a data object in an object store; generating, based on the data object, a vector embedding for the data object; and storing, in the object store, the data object and the vector embedding for the data object.
A method for a computing device begins by generating a set of write requests regarding a set of encoded data slices and sending the set of write requests to a set of storage units, where each write request includes an encoded data slice of the set of encoded data slices and a version attribute, where a data object is dispersed error encoded in accordance with dispersed error encoding parameters to produce the set of encoded data slices. The method continues with the computing device receiving a write response indicating a version number conflict and in response to the version number conflict, retrieving a latest version of the data object, generating an updated set of write requests and sending the updated set of write requests to a set of storage units.
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
A storage network operates by: receiving a encoded data slice for storage by the storage network, wherein the encoded data slice is associated with a vault; generating a encryption key corresponding to the encoded data slice associated with the vault; utilizing the encryption key to generate a encrypted data slice and that corresponds to, and is based on, the encoded data slice; storing the encrypted data slice in a storage unit of the storage network; receiving a request to retrieve the encoded data slice; retrieving the encrypted data slice corresponding to the encoded data slice from the storage unit of the storage network; generating a decryption key corresponding to the encoded data slice, wherein the decryption key is different from the encryption key; and regenerating the encoded data slice using the decryption key.
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/16 - Détection ou correction d'erreur dans une donnée par redondance dans le matériel
G06F 16/2457 - Traitement des requêtes avec adaptation aux besoins de l’utilisateur
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
G06F 21/64 - Protection de l’intégrité des données, p. ex. par sommes de contrôle, certificats ou signatures
H03M 13/15 - Codes cycliques, c.-à-d. décalages cycliques de mots de code produisant d'autres mots de code, p. ex. codes définis par un générateur polynomial, codes de Bose-Chaudhuri-Hocquenghen [BCH]
H03M 13/29 - Codage, décodage ou conversion de code pour détecter ou corriger des erreursHypothèses de base sur la théorie du codageLimites de codageMéthodes d'évaluation de la probabilité d'erreurModèles de canauxSimulation ou test des codes combinant plusieurs codes ou structures de codes, p. ex. codes de produits, codes de produits généralisés, codes concaténés, codes interne et externe
H03M 13/37 - Méthodes ou techniques de décodage non spécifiques à un type particulier de codage prévu dans les groupes
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
H04L 67/63 - Ordonnancement ou organisation du service des demandes d'application, p. ex. demandes de transmission de données d'application en utilisant l'analyse et l'optimisation des ressources réseau requises en acheminant une demande de service en fonction du contenu ou du contexte de la demande
33.
Application Management Based on Replication Performance of a Storage System
An illustrative method includes a multi-site storage system determining performance data associated with the multi-site storage system; determining, based on the performance data, a replication lag threshold value; and providing the replication lag threshold value to an application. In some embodiments, the application uses the replication lag threshold value to set a configuration parameter for the application, such as a replication timeout value of the application.
A system and method comprising: receiving a request to write data stored at a first range of a first volume to a second range of a second volume, where first metadata for the first range of the first volume is associated with a range of physical addresses where the data is stored in the storage system; and responsive to receiving the request: creating second metadata for the second range of the second volume, wherein the second metadata is associated with the range of physical addresses where the data is stored in the storage system; and associating the second volume with the second metadata.
A storage unit of the storage network operates by: receiving an access request from a user device of a first group of user devices, the storage unit having an access policy that designates, for the first group of user devices, a first read time window for reading data from the storage unit and a first write time window for writing data to the storage unit; determining whether the access request is received within the first read time window when the access request is a read request or whether the access request is received within the first write time window when the access request is a write request; when the access request is the read request and is received within the first read time window, generating a read response that includes one or more requested encoded data slices; and when the access request is the write request and is received within the first write time window, processing the write request to store one or more new encoded data slices.
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/00 - Détection d'erreursCorrection d'erreursContrôle de fonctionnement
G06F 11/08 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
36.
Entity-based Determination of Configuration Parameters for Deployment of an Application
An illustrative method includes an application management system receiving a request to deploy an application within a compute environment associated with an entity; accessing deployment data associated with one or more other deployments of the application within one or more other compute environments associated with one or more other entities; and determining a set of configuration parameters for use with deployment of the application within the compute environment.
H04L 67/1014 - Sélection du serveur pour la répartition de charge basée sur le contenu d'une demande
H04L 41/16 - Dispositions pour la maintenance, l’administration ou la gestion des réseaux de commutation de données, p. ex. des réseaux de commutation de paquets en utilisant l'apprentissage automatique ou l'intelligence artificielle
H04L 67/1008 - Sélection du serveur pour la répartition de charge basée sur les paramètres des serveurs, p. ex. la mémoire disponible ou la charge de travail
37.
Event-based configuration of virtual network interfaces for use by a container system
An illustrative method includes a container storage system detecting an event that occurs within a container system comprising a plurality of nodes; determining that the event has a potential to impact, by more than a threshold amount, performance of a first virtual network interface used by the nodes; and transmitting, based on the determining that the event has the potential to impact the performance of the first virtual network interface by more than the threshold amount, a request to a network provider system for the network provider system to provide a second virtual network interface for use by one or more of the nodes.
A storage system is provided. The storage system includes a plurality of non-volatile memory modules and a storage system controller. One or more non-volatile memory modules include a multiplane die. A processing device of the storage system controller is configured to determine that a number of planes of the multiplane die used simultaneously for accessing data should be changed. In response to determining that the number of planes the multiplane die used simultaneously for accessing data should be changed, the processing device is configured to move one or more portions from an existing erase block to a new erase block, the existing erase block being a different size than the new erase block.
A method providing a communication component within a storage drive bay of a storage system, the communication component providing an alternative communication path between multiple storage controllers from a first communication path. The method includes replacing one of the multiple storage controllers with an upgraded storage controller and establishing communication with a remaining storage controller and the upgraded storage controller through the alternative communication path. The method includes replacing the remaining storage controller with another upgraded controller and reestablishing communication between the upgraded controllers over the first communication path.
A storage system has zones in solid-state storage memory, with power loss protection. The system identifies portions of data for processes that utilize power loss protection. The system determines to activate or deactivate power loss protection for the portions of data for the processes. The system tracks activation and deactivation of power loss protection in zones in the solid-state storage memory, in accordance with the portions of data having power loss protection activated or deactivated.
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 12/0804 - Adressage d’un niveau de mémoire dans lequel l’accès aux données ou aux blocs de données désirés nécessite des moyens d’adressage associatif, p. ex. mémoires cache avec mise à jour de la mémoire principale
41.
Managing Storage Resource Requirements for Storage Objects
Sizing resources for a replication target, including: determining an initial resource requirement for a replication source; determining a retention resource requirement for the replication source; and reporting, in dependence on the initial resource requirement and the retention resource requirement, a total resource requirement for replicating the replication source.
A system and methods for application recovery across storage systems. In some examples, the method includes replicating, from a source storage system to a target storage system, a volume including an application configuration for an application utilizing the volume, wherein the application is executing within a source application host; detecting that the application executed in the source application host is unavailable; retrieving, from the volume on the target storage system, the application configuration for the application; and instantiating the application on a target application host using the application configuration retrieved from the volume on the target storage system, wherein the application on the target application host is configured to direct data requests to the volume on the target storage system.
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
H04L 41/0663 - Gestion des fautes, des événements, des alarmes ou des notifications en utilisant la reprise sur incident de réseau en réalisant des actions prédéfinies par la planification du basculement, p. ex. en passant à des éléments de réseau de secours
H04L 41/084 - Configuration en utilisant des informations préexistantes, p. ex. en utilisant des gabarits ou en copiant à partir d’autres éléments
43.
Managing System Assets Using Generative Artificial Intelligence
Managing system assets using generative artificial intelligence, including: gathering data describing characteristics of a plurality of storage media; and generating, by a generative artificial intelligence (AI) model, based on the data and one or more attributes of a particular storage medium, a characterization of the particular storage medium.
A method includes monitoring processing of a writing process associated with a plurality of sets of encoded data slices to storage units of the storage network in accordance with error encoding parameters to produce write processing performance information, where for a set of encoded data slices of the plurality of sets of encoded data slices, the error encoding parameters include an error coding number and a decode threshold number. When the write processing performance information compares unfavorably to a desired write performance range, the method further includes adjusting at least one of the error coding number and the decode threshold number to produce adjusted error encoding parameters for writing subsequent sets of encoded data slices of the plurality of sets of encoded data slices.
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 11/07 - Réaction à l'apparition d'un défaut, p. ex. tolérance de certains défauts
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
G06F 11/20 - Détection ou correction d'erreur dans une donnée par redondance dans le matériel en utilisant un masquage actif du défaut, p. ex. en déconnectant les éléments défaillants ou en insérant des éléments de rechange
G06F 21/10 - Protection de programmes ou contenus distribués, p. ex. vente ou concession de licence de matériel soumis à droit de reproduction
G06F 21/44 - Authentification de programme ou de dispositif
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
G06F 21/64 - Protection de l’intégrité des données, p. ex. par sommes de contrôle, certificats ou signatures
G06F 21/80 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du stockage de données dans les supports de stockage magnétique ou optique, p. ex. disques avec secteurs
H03M 13/00 - Codage, décodage ou conversion de code pour détecter ou corriger des erreursHypothèses de base sur la théorie du codageLimites de codageMéthodes d'évaluation de la probabilité d'erreurModèles de canauxSimulation ou test des codes
H03M 13/15 - Codes cycliques, c.-à-d. décalages cycliques de mots de code produisant d'autres mots de code, p. ex. codes définis par un générateur polynomial, codes de Bose-Chaudhuri-Hocquenghen [BCH]
H03M 13/29 - Codage, décodage ou conversion de code pour détecter ou corriger des erreursHypothèses de base sur la théorie du codageLimites de codageMéthodes d'évaluation de la probabilité d'erreurModèles de canauxSimulation ou test des codes combinant plusieurs codes ou structures de codes, p. ex. codes de produits, codes de produits généralisés, codes concaténés, codes interne et externe
H03M 13/37 - Méthodes ou techniques de décodage non spécifiques à un type particulier de codage prévu dans les groupes
H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04L 67/10 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
H04L 67/52 - Services réseau spécialement adaptés à l'emplacement du terminal utilisateur
H04L 67/60 - Ordonnancement ou organisation du service des demandes d'application, p. ex. demandes de transmission de données d'application en utilisant l'analyse et l'optimisation des ressources réseau requises
45.
INTELLIGENT SCHEDULING OF OPERATIONS IN A STORAGE SYSTEM
A storage system includes a plurality of storage nodes, the storage nodes comprising a plurality of non-volatile memory modules. The storage system may analyze a set of storage operations to be performed on the plurality of non-volatile memory modules. The storage system may coordinate a time period for a set of background operations to be performed by a first non-volatile memory module of the plurality of non-volatile memory modules based on the set of storage operations.
G06F 16/21 - Conception, administration ou maintenance des bases de données
G06F 16/25 - Systèmes d’intégration ou d’interfaçage impliquant les systèmes de gestion de bases de données
G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
46.
Determining Corrective Actions for a Storage Network Based on Event Records
Methods and apparatus determining corrective actions in a storage network. In various examples, a method (e.g., executed by one or more processing modules) includes capturing event information relating to operations performed by the storage network. The method further includes receiving an event analysis request and filtering the event information based on the event analysis request. The method also includes identifying based on the event analysis request, one or more event record entries of the event information and generating a representation of the identified event record entries. Based on the representation of the identified event record entries, a determination is made to initiate a corrective action in the storage network. In an example, the event record entries relate to user access operations or system administrative operations initiated by a device affiliated with the storage network.
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/07 - Réaction à l'apparition d'un défaut, p. ex. tolérance de certains défauts
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
A method of providing block-based storage is described. The method comprises: creating a virtual storage system for storing a dataset, the virtual storage system including a virtual drive layer that includes a plurality of virtual drives for storing at least a portion of the dataset as block data; and a block storage backend layer for storing at least the portion of the dataset as block data, the block storage backend layer including one or more block-based storage devices; receiving an I/O operation with respect to the dataset; and based on the received I/O operation, storing, in the block storage backend layer, an update to the dataset.
A recovery storage system asynchronously protecting a synchronously replicated dataset, where the asynchronous protection of the synchronously replicated dataset includes: receiving, by a recovery storage system, an identifier of a synchronously replicated dataset, wherein the synchronously replicated dataset is a dataset synchronously replicated across the plurality of storage systems; asynchronously replicating, on the recovery storage system, the synchronously replicated dataset from the plurality of storage systems; detecting that each dataset in the synchronously replicated dataset on the plurality of storage systems has become unavailable; and restoring the dataset on the recovery storage system.
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
G06F 9/455 - ÉmulationInterprétationSimulation de logiciel, p. ex. virtualisation ou émulation des moteurs d’exécution d’applications ou de systèmes d’exploitation
G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
49.
Managing database systems using human-readable declarative definitions
Managing database systems using human-readable declarative definitions, including reading, by a database development tool, a declarative expression for at least part of a database; identifying, by the database development tool, a first database platform including a native database language; and generating, by the database development tool, in dependence upon the declarative expression and the first database platform, a first set of native database language statements defining at least a portion of the database.
Enabling data portability between systems, including: submitting, to a cloud-based metadata store storing metadata describing data stored in a plurality of storage systems each coupled for data communications with a corresponding on-premises cloud infrastructure of a plurality of on-premises cloud infrastructures, a query; selecting a subset of the data responsive to the query and stored in at least one first storage system coupled to at least one first on-premises cloud infrastructure; and storing, from the at least one first storage system to a second storage system coupled to a second on-premises cloud infrastructure, the subset of the data responsive to the query.
G06F 16/2457 - Traitement des requêtes avec adaptation aux besoins de l’utilisateur
G06F 16/248 - Présentation des résultats de requêtes
G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
51.
Shifting an Encoded Data Slice Subset for Smart Rebuilding
A method includes generating a second encoded data slice of a second subset of encoded data slices of a set of encoded data slices, where the second subset of encoded data slices is not currently stored in a set of storage units of the storage network, where the set of encoded data slices include a first subset of encoded data slices that is stored in the set of storage units and includes at least a decode threshold number of encoded data slices of the set of encoded data slices, and where a first encoded data slice of the first subset requires rebuilding. The method further includes sending the second encoded data slice to the set of storage units for storage therein, where when the second encoded data slice is stored, the second encoded data slice no longer included in the second subset of encoded data slices.
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
52.
Balancing throughput and response time quality of service
A method for execution by one or more computing devices includes scheduling processing of one or more data access requests of a plurality of data access requests to produce an execution schedule, where the scheduling processing is in accordance with an access performance level for previous data access requests and in accordance with a desired access performance level. The method further includes executing the one or more data access requests in accordance with the execution schedule. The method further includes determining an updated access performance level compares unfavorably to the desired access performance level. The method further includes implementing an alternate throughput scheme for subsequent data access requests of the plurality of data access requests.
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 16/13 - Structures d’accès aux fichiers, p. ex. indices distribués
G06F 16/951 - IndexationTechniques d’exploration du Web
G11C 29/44 - Indication ou identification d'erreurs, p. ex. pour la réparation
H04L 67/60 - Ordonnancement ou organisation du service des demandes d'application, p. ex. demandes de transmission de données d'application en utilisant l'analyse et l'optimisation des ressources réseau requises
53.
Modeling Workload Migration In A Fleet Of Storage Systems
Rebalancing in a fleet of storage systems using data science including generating, by the cloud-based rebalancing system, a plurality of workload migration scenarios to address a detected workload imbalance among a plurality of workloads in a fleet of storage systems; determining, by the cloud-based rebalancing system, a plurality of movement vectors for each workload migration scenario, wherein each of the plurality of movement vectors describes a consideration factor for migrating a workload of the plurality of workloads within the fleet of storage systems; and generating, by the cloud-based rebalancing system, at least one rebalancing proposal based on the plurality of movement vectors for each workload migration scenario.
G06F 9/50 - Allocation de ressources, p. ex. de l'unité centrale de traitement [UCT]
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 9/455 - ÉmulationInterprétationSimulation de logiciel, p. ex. virtualisation ou émulation des moteurs d’exécution d’applications ou de systèmes d’exploitation
G06F 9/48 - Lancement de programmes Commutation de programmes, p. ex. par interruption
H04L 43/065 - Génération de rapports liés aux appareils du réseau
H04L 43/0817 - Surveillance ou test en fonction de métriques spécifiques, p. ex. la qualité du service [QoS], la consommation d’énergie ou les paramètres environnementaux en vérifiant la disponibilité en vérifiant le fonctionnement
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
H04L 67/75 - Services réseau en affichant sur l'écran de l'utilisateur les conditions du réseau ou d'utilisation
54.
Virtual Copying Of Data Using Metadata Representations
Copying data using references to the data, including: receiving a request to write the source data to a target volume, wherein the request to write the source data indicates the reference information; obtaining a metadata representation of the source data using the reference information; an copying, using the reference information, the metadata representation of the source data to the target volume.
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
G06F 16/11 - Administration des systèmes de fichiers, p. ex. détails de l’archivage ou d’instantanés
G06F 16/907 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
55.
Data Synchronization in a Distributed Storage Network
A method for execution on a storage network begins with receipt of a data object for storage by a plurality of users and continues with a storage network processing unit determining whether the data object is associated with a replica storage node of a plurality of replica storage nodes associated with the storage network. When the data object is associated with a replica storage node, the method continues by facilitating storing the data object in each replica storage node of the plurality of replica storage nodes and receiving a plurality of access responses from at least some replica storage nodes of the plurality of replica storage nodes. The method then continues by determining whether an access response threshold number of access responses have been received and finally, in response to a determination that an access response threshold number of access responses have been received, transmitting an acknowledgement to the plurality of users.
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 11/16 - Détection ou correction d'erreur dans une donnée par redondance dans le matériel
G06F 16/11 - Administration des systèmes de fichiers, p. ex. détails de l’archivage ou d’instantanés
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
56.
PROMOTING A PREVIOUS VERSION TO ROLL BACK A DATA OBJECT
A method for execution by one or more computing devices of a storage network includes determining an error condition associated with storage of a current version of a data object that is stored in a set of storage units of the storage network and is stored as a previous version of the data object. The method further includes sending a rollback transaction request message to at least some storage units of the set of storage units, where the at least some storage units are associated with the error condition, and where the rollback transaction request message instructs the at least some storage units to promote the previous version to be a new current version of the data object such that the new current version of the data object is accessible in the storage network.
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
H04L 69/00 - Dispositions, protocoles ou services de réseau indépendants de la charge utile de l'application et non couverts dans un des autres groupes de la présente sous-classe
H04L 69/22 - Analyse syntaxique ou évaluation d’en-têtes
A storage system operates by generating system messages, in accordance with the system-level message processing parameters, the system messages including status information, performance information and alarms, each having one of a plurality of priorities. The generating includes: generating a first message of the system messages corresponding to a first of the storage nodes based on the system-level message processing parameters, the first message including a first alarm of the alarms having a first priority of the plurality of priorities; and generating a second message of the system messages corresponding to a second of the storage nodes based on the system-level message processing parameters, the second message including a second alarm of the alarms having a second priority of the plurality of priorities. Wherein the system further operates by sending the first message of the system messages in accordance with the first priority; and ending the second message of the system messages in accordance with the second priority.
G06F 13/16 - Gestion de demandes d'interconnexion ou de transfert pour l'accès au bus de mémoire
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 12/06 - Adressage d'un bloc physique de transfert, p. ex. par adresse de base, adressage de modules, extension de l'espace d'adresse, spécialisation de mémoire
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
G06F 21/78 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du stockage de données
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
58.
Modeling Carbon Emissions Of Workload Execution Environments Using Machine Learning
Workload placement based on carbon emissions, including: calculating, for each execution environment of a plurality of execution environments, a carbon emission cost associated with a workload; selecting, based on each carbon emission cost for the plurality of execution environments, a target execution environment; and executing the workload on the target execution environment.
Prioritizing garbage collection based on the extent to which data is deduplicated, including: determining, for one or more data elements, a number of deduplicated references to each data element; storing, for each of the data elements, the data element in an area of the storage device that contains other data elements with a similar number of deduplicated references; and adjusting a garbage collection schedule for the storage device, wherein garbage collection operations are performed more frequently on areas of the storage device that contain data elements with a relatively low number of deduplicated references.
A method for execution in a storage network begins with a storage network entity receiving a write request for a data object, where the data object is dispersed error encoded in accordance with dispersed error encoding parameters to produce a plurality of sets of encoded data slices. The method continues with the storage network entity determining whether to store a plurality of copies of the data object; and in response to a decision to store a plurality of copies of the data object, determining a plurality of vaults for storage of the data object. The method then continues by identifying a multicast IP address associated with the plurality vaults for storage of the plurality of copies. The method then continues by generating a multicast IP message to a plurality of storage units associated with each vault of the plurality of vaults, where the storage units of the plurality of storage units are configured to determine a multicast IP address from the multicast IP message. Finally, the method continues by facilitating storage of the plurality of copies of the data object in the plurality of vaults.
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 9/48 - Lancement de programmes Commutation de programmes, p. ex. par interruption
G06F 9/50 - Allocation de ressources, p. ex. de l'unité centrale de traitement [UCT]
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
G06F 12/0866 - Adressage d’un niveau de mémoire dans lequel l’accès aux données ou aux blocs de données désirés nécessite des moyens d’adressage associatif, p. ex. mémoires cache pour les systèmes de mémoire périphérique, p. ex. la mémoire cache de disque
G06F 12/0891 - Adressage d’un niveau de mémoire dans lequel l’accès aux données ou aux blocs de données désirés nécessite des moyens d’adressage associatif, p. ex. mémoires cache utilisant des moyens d’effacement, d’invalidation ou de réinitialisation
G06F 15/173 - Communication entre processeurs utilisant un réseau d'interconnexion, p. ex. matriciel, de réarrangement, pyramidal, en étoile ou ramifié
H03M 13/00 - Codage, décodage ou conversion de code pour détecter ou corriger des erreursHypothèses de base sur la théorie du codageLimites de codageMéthodes d'évaluation de la probabilité d'erreurModèles de canauxSimulation ou test des codes
H03M 13/11 - Détection d'erreurs ou correction d'erreurs transmises par redondance dans la représentation des données, c.-à-d. mots de code contenant plus de chiffres que les mots source utilisant un codage par blocs, c.-à-d. un nombre prédéterminé de bits de contrôle ajouté à un nombre prédéterminé de bits d'information utilisant plusieurs bits de parité
H03M 13/15 - Codes cycliques, c.-à-d. décalages cycliques de mots de code produisant d'autres mots de code, p. ex. codes définis par un générateur polynomial, codes de Bose-Chaudhuri-Hocquenghen [BCH]
H03M 13/37 - Méthodes ou techniques de décodage non spécifiques à un type particulier de codage prévu dans les groupes
H04L 61/45 - Répertoires de réseauCorrespondance nom-adresse
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
An example method for optimizing data deletion in a storage system comprises: monitoring a load metric associated with a storage volume using a file system, the load metric indicative of a dynamically changing operational load of the storage volume; determining, based on the monitored load metric, a discard rate; and initiating, based on detecting a command to delete data from the storage volume and based on the discard rate, a discard request for the storage device, the discard request commanding the storage device to indicate that one or more blocks storing the data within a storage device associated with the storage volume are free for use by the file system to store additional data or available to be reclaimed by a garbage collection process.
A method of tracking flash memory in a storage system is provided. The method includes initializing a bad blocks threshold value and marking one or more planes or logical unit numbers (LUNs) of flash memory as bad, responsive to determining that bad blocks in the one or more planes or LUNs meet the bad blocks threshold value. The method includes adjusting the bad blocks threshold value, responsive to exceeding a threshold number or rate of retiring planes or LUNs of flash memory, and repeating the marking and the adjusting, with the bad blocks threshold value capped at a maximum threshold value.
A system, apparatus, and product for allowing access to a partially replicated dataset, including: detecting, by a target storage system, that a dataset will be replicated from a source storage system to the target storage system; exposing, by the target storage system, the dataset for user operations prior to receiving the entire dataset; receiving, by the target storage system, a request to read a portion of the dataset that has not been received by the target storage system; and retrieving, by the target storage system, the portion of the dataset.
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/20 - Détection ou correction d'erreur dans une donnée par redondance dans le matériel en utilisant un masquage actif du défaut, p. ex. en déconnectant les éléments défaillants ou en insérant des éléments de rechange
Ensuring the appropriate utilization of system resources using weighted workload based, time-independent scheduling, including: receiving an I/O request associated with an entity; determining whether an amount of system resources required to service the I/O request is greater than an amount of available system resources in a storage system; responsive to determining that the amount of system resources required to service the I/O request is greater than the amount of available system resources in the storage system: queueing the I/O request in an entity-specific queue for the entity; detecting that additional system resources in the storage system have become available; and issuing an I/O request from an entity-specific queue for an entity that has a highest priority, where a priority for each entity is determined based on the amount of I/O requests associated with the entity and a weighted proportion of resources designated for use by the entity.
Replication between virtual storage systems includes: constructing a virtual storage system in which the one or more virtual storage devices are coupled to each of one or more virtual storage controllers and replicating a dataset from the virtual storage system to another virtual storage system, where at least one of the virtual storage systems is an on-premises virtual storage system utilizing on-premises physical storage resources.
An illustrative method includes a storage management system accessing metrics data associated with storage pools of a cluster; performing, based on the metrics data, a predictive failure analysis with respect to the storage pools, the predictive failure analysis indicating a likelihood of failure of each of the storage pools; selecting, based on the predictive failure analysis, a storage pool from the storage pools as an optimal location for a volume; and creating the volume on the storage pool.
Methods and systems for use in a storage network to prioritize storage units for data retrieval operations. In various examples, a device obtains resource utilization information and pending resource demand information for a plurality of storage units of a storage network. The device further groups, based on the resource utilization information, the storage units into an underutilized resource group and an overutilized resource group, and further issues one or more high priority read slice access requests to the storage units of the underutilized resource group. The read slice access requests correspond to a pending resource demand for data retrieval. In response to determining that the high priority read access information does not include at least a read threshold number of read slice requests, the device further issues one or more additional read slice requests to one or more storage units of the overutilized resource group.
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
A storage array controller may receive a write request comprising data to be stored at one or more solid-state storage devices. A write granularity associated with the write request may be generated that is less than a logical block size associated with the storage array controller. The data associated with the write request may be segmented based on the generated write granularity. The write request may be executed to store the segmented data at the one or more solid-state storage devices.
An illustrative method includes determining that a first data instance stored within a first data store is replicated as a second data instance stored within a second data store, determining that a second retention policy associated with the second data instance stored within the second data store is at least as stringent as a first retention policy associated with the first data instance stored within the first data store, and modifying, based on the determining that the second retention policy is as least as stringent as the first retention policy, the first retention policy to allow for the first data instance to be modified or deleted without the first set of one or more conditions each being satisfied.
An illustrative snapshot management accesses data representative of a set of snapshot rules defining various separate snapshot requirements that collectively specify a first set of snapshots of a dataset, determines, based on at least one flexibility in the various separate snapshot requirements defined by the set of snapshot rules, a second set of snapshots of the dataset that satisfy the various separate snapshot requirements, wherein the second set of snapshots is different from the first set of snapshots, and generates the second set of snapshots of the dataset.
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
71.
RECOVERING DATA FROM DE-SEQUENCED ENCODED DATA SLICES
A method for execution by one or more computing devices of a storage network, the method includes de-selecting a sequence of input encoded data slices based on de-selection information to produce deselected encoded data slices of a set of encoded data slices, where the input encoded data slices include a set of encoded data slices interspersed with a set of auxiliary data slices. The method further includes error decoding at least a decode threshold number of encoded data slices of the deselected encoded data slices in accordance with error decoding parameters to reproduce a data segment. The method further includes outputting the data segment to a requesting computing device of the storage network.
G06F 21/85 - Protection des dispositifs de saisie, d’affichage de données ou d’interconnexion dispositifs d’interconnexion, p. ex. les dispositifs connectés à un bus ou les dispositifs en ligne
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 21/72 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du calcul ou du traitement de l’information dans les circuits de cryptographie
G06F 21/80 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du stockage de données dans les supports de stockage magnétique ou optique, p. ex. disques avec secteurs
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04L 65/75 - Gestion des paquets du réseau multimédia
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
H04N 21/222 - Serveurs secondaires, p. ex. serveur proxy ou tête de réseau de télévision par câble
H04N 21/2347 - Traitement de flux vidéo élémentaires, p. ex. raccordement de flux vidéo ou transformation de graphes de scènes du flux vidéo codé impliquant le cryptage de flux vidéo
H04N 21/845 - Structuration du contenu, p. ex. décomposition du contenu en segments temporels
H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
H04W 12/033 - Protection de la confidentialité, p. ex. par chiffrement du plan utilisateur, p. ex. trafic utilisateur
Snapshots for object storage buckets, including: receiving a command to generate a snapshot of a bucket of object storage of a storage system, wherein the snapshot records a state of the bucket at a particular point in time; and generating, in response to the command, the snapshot.
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
73.
Node-Driven Leadership Transitions In Node Clusters
Transitioning leadership in a cluster of nodes, including: initiating, by two or more nodes among a cluster of nodes, a leadership transition, wherein: a first node transmits a first secret key identifier to each of the other nodes in the cluster of nodes; and a second node transmits a second secret key identifier to each of the other nodes in the cluster of nodes; updating, by each node and based at least in part on a resolution policy, the current secret key identifier to be the second secret key identifier instead of the first secret key identifier; and transitioning, based at least in part on the second secret key identifier being selected to be the current secret key identifier, the second node to be a leader node of the cluster of nodes.
G06F 16/215 - Amélioration de la qualité des donnéesNettoyage des données, p. ex. déduplication, suppression des entrées non valides ou correction des erreurs typographiques
H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
A hyperscale artificial intelligence and machine learning infrastructure includes a plurality of racks, where: at least one or more of the racks include one or more GPU servers; at least one or more of the racks include one or more storage systems; each of the racks include one or more switches coupled to at least one switch in another rack; and the one or more GPU servers are configured to execute one or more artificial intelligence or machine learning applications, wherein data stored within the one or more storage systems is used as input to the one or more artificial intelligence or machine learning applications.
G06T 1/20 - Architectures de processeursConfiguration de processeurs p. ex. configuration en pipeline
H04L 67/1087 - Réseaux de pairs [P2P] en utilisant les aspects inter-fonctionnels d’établissement de réseau
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
75.
Optimized Encryption Key Management By A Group Of Storage Systems
Protecting an encryption key for data stored in a storage system that includes a plurality of storage devices, including: reading, from at least a majority of the storage devices, a portion of an apartment key; reconstructing the apartment key using the portions of the apartment key read by the majority of the storage devices; unlocking the main portion of each of the storage devices utilizing the apartment key; reading, from the main portion of one of the storage devices, a portion of a third-party resource access key; requesting, from the third-party resource utilizing the third-party resource access key, an encryption key; receiving, from the third-party resource, the encryption key; and decrypting the data stored on the storage devices utilizing the encryption key.
G06F 9/455 - ÉmulationInterprétationSimulation de logiciel, p. ex. virtualisation ou émulation des moteurs d’exécution d’applications ou de systèmes d’exploitation
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04L 67/10 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
H04W 12/0431 - Distribution ou pré-distribution de clésMise en accord de clés
Queryable object or file metadata catalog, including: receiving a query to a metadata catalog comprising metadata describing data stored on a storage system; selecting, from the metadata catalog, a subset of the metadata responsive to the query; and providing a subset of the data stored on the storage system corresponding to the subset of the metadata.
A processing system of a storage network operates by: sending, to at least one storage unit of the storage network, at least one read request corresponding to at least a read threshold number of a set of encoded data slices to be retrieved, wherein the set of encoded data slices correspond to data, wherein the data is coded in accordance with dispersed error coding parameters that include a write threshold number and the read threshold number, wherein the write threshold number is a number of encoded data slices in the set of encoded data slices and wherein the read threshold number is a number of the set of encoded data slices that is required to decode the data; receiving, at the at least one processing circuit and from the at least one storage unit, a first subset of the set of encoded data slices, wherein at least one missing encoded data slice was not included in the first subset and wherein a number of encoded data slices in the first subset is less than the read threshold number; generating, via the at least one processing circuit, at least one rebuilt encoded data slice corresponding to the at least one missing encoded data slice utilizing locally decodable redundancy data, wherein the locally decodable redundancy data corresponds to a second subset of the set of encoded data slices that includes the at least one missing encoded data slice and wherein the locally decodable redundancy data is stored locally to the processing circuit; and recovering, via the at least one processing circuit, the data based on the at least one rebuilt encoded data slice and the first subset.
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 9/50 - Allocation de ressources, p. ex. de l'unité centrale de traitement [UCT]
G06F 11/07 - Réaction à l'apparition d'un défaut, p. ex. tolérance de certains défauts
G06F 16/00 - Recherche d’informationsStructures de bases de données à cet effetStructures de systèmes de fichiers à cet effet
H04L 47/28 - Commande de fluxCommande de la congestion par rapport à des considérations temporelles
H04L 47/72 - Contrôle d'admissionAllocation des ressources en utilisant des actions de réservation pendant l’établissement de la connexion
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
H04L 67/62 - Ordonnancement ou organisation du service des demandes d'application, p. ex. demandes de transmission de données d'application en utilisant l'analyse et l'optimisation des ressources réseau requises en établissant un calendrier pour servir les requêtes
A method of cache management, the method comprising: identifying, among a plurality of storage items, storage items having an access count above a first threshold to generate a set of storage items; identifying, among the set of storage items, storage items having an updated access count above a second threshold to generate a subset of storage items, wherein, for each storage item, the updated access count is dependent upon a number of accesses subsequent to generating the set of storage items; and adding the storage items of the subset of storage items to a cache.
G06F 12/0802 - Adressage d’un niveau de mémoire dans lequel l’accès aux données ou aux blocs de données désirés nécessite des moyens d’adressage associatif, p. ex. mémoires cache
79.
Cost-Efficient Disaster Recovery Using Cloud Computing Environments
Managing disaster recovery to a cloud computing environment, including: receiving recovery objectives associated with a dataset that is stored in a primary storage system; creating a cloud-based storage system; suspending the cloud-based storage system; and resuming, periodically and based on the recovery objectives, the cloud-based storage system, including refreshing a copy of the dataset that is maintained by the cloud-based storage system.
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
An addition of one or more storage memory devices including a compute express link (CXL) is detected by two or more storage controllers of a storage system. The CXL is configured to provide access to the one or more storage memory devices for the two or more storage controllers. The two or more storage controllers store at least one of data or metadata in the one or more storage memory devices. The two or more storage controllers one or more storage system operations using the at least one of data or metadata.
A storage system performs garbage collection, with data compression, in storage memory. The system obtains hash results from data segments. The system determines similarity of content of data segments, based on the hash results. The system performs data compression of live data of two or more data segments that have similarity of content meeting a similarity threshold. The system writes the compressed live data of the two or more data segments into the storage memory.
Using machine learning to dynamically select data reduction techniques, including: generating data describing resource usage in a storage system; determining, by a machine learning model and based on the data, a change to one or more data reduction processes of the storage system; and applying the change to the one or more data reduction processes.
Systems, apparatuses, and methods of multi-cluster database deployment are disclosed. An illustrative method includes receiving, by a controller, a request to deploy a database to multiple clusters; determining, by the controller and based on the request, a set of clusters to which to deploy the database, wherein the determining is based on the set of clusters including a first cluster and a second cluster having a relationship established using a storage system implemented on the first cluster and the second cluster; and deploying, by the controller, the database to the set of clusters, wherein the deploying the database to the set of clusters comprises directing the storage system implemented on the first cluster and the second cluster to replicate data of the database between the first cluster and the second cluster.
G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
84.
Generating a trusted rebuilt appended encoded data slice
A method for execution by one or more computing devices includes generating current slice integrity check value information for a rebuilt appended encoded data slice of a set of appended encoded data slices stored in a set of storage units of the storage network, where an appended encoded data slice of the set of appended encoded data slices includes an encoded data slice of a set of encoded data slices and slice integrity check value information for the encoded data slice. The method further includes determining the current slice integrity check value information compares favorably to the slice integrity check value information to produce a trusted rebuilt appended encoded data slice. When the current slice integrity check value information compares favorably to the slice integrity check value information, the method further includes storing the rebuilt appended encoded data slice as the trusted rebuilt appended encoded data slice.
Managing storage systems that are synchronously replicating a dataset, including: detecting a change in membership to the set of storage systems synchronously replicating the dataset; and applying one or more membership protocols to determine a new set of storage systems to synchronously replicate the dataset, wherein the one or more membership protocols include a quorum protocol, an external management protocol, or a racing protocol, and wherein one or more I/O operations directed to the dataset are applied to a new set of storage systems.
G06F 11/20 - Détection ou correction d'erreur dans une donnée par redondance dans le matériel en utilisant un masquage actif du défaut, p. ex. en déconnectant les éléments défaillants ou en insérant des éléments de rechange
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 11/07 - Réaction à l'apparition d'un défaut, p. ex. tolérance de certains défauts
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
G06F 12/06 - Adressage d'un bloc physique de transfert, p. ex. par adresse de base, adressage de modules, extension de l'espace d'adresse, spécialisation de mémoire
G06F 12/1072 - Traduction d’adresse décentralisée, p. ex. dans des systèmes de mémoire partagée distribuée
G06F 16/178 - Techniques de synchronisation des fichiers dans les systèmes de fichiers
G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
H04L 45/00 - Routage ou recherche de routes de paquets dans les réseaux de commutation de données
H04L 45/12 - Évaluation de la route la plus courte
H04L 47/125 - Prévention de la congestionRécupération de la congestion en équilibrant la charge, p. ex. par ingénierie de trafic
H04L 67/1095 - Réplication ou mise en miroir des données, p. ex. l’ordonnancement ou le transport pour la synchronisation des données entre les nœuds du réseau
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
86.
DYNAMICALLY MODIFYING REPLICATION INTERVALS BASED ON ACCUMULATED DATA
Estimates of amounts of time to transfer data to be replicated based on sizes of expected data transfers resulting from accumulated data since a previous data transfer are monitored. A determination as to whether an estimated amount of time to transfer the data exceeds an interval for replicating the data is made. The interval is determined based on a recovery point objective (RPO) for replicating the data. In response to determining that the estimated amount of time to transfer the data exceeds the interval, a subsequent interval for replicating the data is determined that satisfies the RPO.
G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
H04L 67/06 - Protocoles spécialement adaptés au transfert de fichiers, p. ex. protocole de transfert de fichier [FTP]
Performing disaster recovery in a cloud-based storage system, including: creating, by a storage system a snapshot of a dataset; uploading, from the storage system to a cloud computing environment, the snapshot; storing, by the cloud computing environment, the snapshot; detecting, by the cloud computing environment, that the dataset is not available on the storage system; and creating, by the cloud computing environment using the snapshot that is stored within the cloud computing environment, a cloud-based storage system that includes the dataset.
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
88.
Modifying A Storage System Configuration Using A Large Language Model (‘LLM’)
Modifying a storage system configuration using a large language model (‘LLM’), including: receiving a request for a deployment of a resource; generating, by a large language model (LLM), based on the request and a configuration of a computing environment, data facilitating a deployment of the resource in the computing environment; and providing the data facilitating the deployment of the resource in response to the request.
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
89.
Efficient Storage Provisioning Using Machine Learning Models
Providing storage tailored for a storage consuming application, including: identifying, for an application that utilizes storage resources within a cloud-based storage system, one or more storage performance characteristics associated with the application; comparing the storage performance characteristics of the application that were identified with storage performance characteristics of storage resources of one or more cloud-based storage systems; and selecting, based on the comparing, one or more storage resources within the one or more cloud-based storage systems to provide storage services to the application.
Data associated with a first set of managed flash storage devices of a cloud-based storage system is provided as an input to a machine learning model executed by a processing device that identifies one or more characteristics of the first set of managed flash storage devices from the data. A type of change associated with a second set of managed flash storage devices is determined by the machine learning model based on a comparison of the one or more characteristics of the first set of managed flash storage devices and one or more characteristics of the second set of managed flash storage devices. The type of change associated with the second set of managed flash storage devices is provided to a cloud services provider of the cloud-based storage system.
An illustrative method includes determining, by a monitoring system based on an attribute model of a dataset stored within a storage system, that one or more data items in the dataset are noncompliant with a compliance ruleset, wherein one or more data attributes of a data item in the dataset includes one or more of a data type of the data item, an encryption information of the data item, an accessibility of the data item, a retention policy of the data item, or an operation log configuration associated with the data item; determining, by the monitoring system based on the one or more data items being noncompliant with the compliance ruleset, a compliance level of the dataset with the compliance ruleset; and performing, by the monitoring system based on the compliance level of the dataset satisfying a compliance level threshold, an operation with respect to the dataset.
A processor in a storage network operates by: receiving an access request for a data segment, wherein the data segment is encoded utilizing an error correcting information dispersal algorithm as a set of encoded data slices that are stored in a plurality of storage units of the storage network and wherein each encoded data slice of the set of encoded data slices includes a corresponding checksum of a plurality of checksums; retrieving, from the storage network, a subset of encoded data slices that includes a threshold number of encoded data slices of the set of encoded data slices; determining, based on ones of the plurality of checksums corresponding to the subset of encoded data slices, when the subset of encoded data slices includes at least one corrupted encoded data slice; retrieving from at least one of the plurality of storage units an addition number of encoded data slices required to generate a reconstructed data segment based on the subset of encoded data slices; generating the reconstructed data segment in accordance with the error correcting information dispersal algorithm, using the additional number of encoded data slices and at least some of the subset of encoded data slices; providing the reconstructed data segment in response to the access request; forming a reconstructed set of encoded data slices utilizing the error correcting information dispersal algorithm on the reconstructed data segment; and replacing the at least one corrupted encoded data slice with at least one reconstructed encoded data slice of the reconstructed set of encoded data slices.
G06F 11/10 - Détection ou correction d'erreur par introduction de redondance dans la représentation des données, p. ex. en utilisant des codes de contrôle en ajoutant des chiffres binaires ou des symboles particuliers aux données exprimées suivant un code, p. ex. contrôle de parité, exclusion des 9 ou des 11
G06F 11/07 - Réaction à l'apparition d'un défaut, p. ex. tolérance de certains défauts
G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
G06F 11/16 - Détection ou correction d'erreur dans une donnée par redondance dans le matériel
G06F 16/13 - Structures d’accès aux fichiers, p. ex. indices distribués
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04L 67/06 - Protocoles spécialement adaptés au transfert de fichiers, p. ex. protocole de transfert de fichier [FTP]
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
A storage network including a network interface, a computer processing unit with one or more processing modules and memory that includes instructions for causing the computer processing unit to determine data integrity information for data stored in a predetermined portion of the storage network and determine, based on the data integrity information, whether a storage device associated with the portion of the storage network has failed. In response to a determination that a storage device has failed, the computer processing unit determines whether the storage device has failed due to a transitory condition and in response to a determination that the storage device failure is due to a transitory condition the processing unit is adapted to wait a predetermined amount of time to again determine data integrity information for the predetermined portion of the storage network again. In response to a determination that the storage device failure is not due to a transitory condition, the processing unit initiates rebuilding of the portion of the storage network.
G06F 16/215 - Amélioration de la qualité des donnéesNettoyage des données, p. ex. déduplication, suppression des entrées non valides ou correction des erreurs typographiques
G06F 16/10 - Systèmes de fichiersServeurs de fichiers
An illustrative system includes a memory storing instructions and a processor communicatively coupled to the memory and configured to execute the instructions to determine a host to execute a serverless function, the host included in a set of hosts of a serverless function platform configured to execute serverless functions, the serverless function defined to use a dataset of a storage system that is external to the serverless function platform; configure the storage system to provide access from the host to the dataset; and direct the host to provide access from the serverless function to the dataset and to execute the serverless function.
Migrating data from disparate object storage environments, including: initiating a migration from a first object store to a second object store; and processing one or more requests for data from the first object store during the migration.
An object store service is operated as a front-end to a bucket on a first object store, wherein object store operations for the bucket are issued to the first object store. Content of the bucket is migrated from the first object store to a second object store, wherein operations to store additional content to the bucket are issued to the second object store. Subsequent object store operations for the bucket are issued to the second object store upon completion of the migration.
H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
In a particular embodiment, a storage service agent on an edge device is configured to access a particular set of storage system application programming interfaces (APIs) of at least one storage system, where the storage service agent communicatively coupled to a cloud-based storage service. The storage service agent invokes one or more storage system APIs of the particular set of storage system APIs in response to a control message from the cloud-based storage service.
G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
An illustrative data storage system is configured to efficiently copy virtual machines across different protocols/formats. For example, a storage system virtually copies images of a virtual machine from a first type of presented storage format to a second type of presented storage format. As another example, a storage system virtually copies a source virtual machine image into a block object to form a file of a block-object-based file system configured to present the virtually copied virtual machine image through a file-based protocol to a virtual machine host.
G06F 9/455 - ÉmulationInterprétationSimulation de logiciel, p. ex. virtualisation ou émulation des moteurs d’exécution d’applications ou de systèmes d’exploitation
An illustrative data storage system is configured to provide managed directories for virtual machines. For example, an example system is configured to generate a managed directory within a file system, the managed directory configured to provide directory-level storage management functionality to contents of the managed directory as a group, and store configuration data and image data of a virtual machine as the contents of the managed directory.
A storage system has NVRAM (nonvolatile random-access memory), storage memory that includes SLC (single level cell) flash memory and QLC (quad level cell) flash memory, and a processor. The processor performs a method that includes selecting one of a plurality of write paths for incoming data, and writing the incoming data via the selected write path. A first write path includes writing to NVRAM, writing from NVRAM to SLC flash memory and writing from SLC flash memory to QLC flash memory. A second write path includes writing to NVRAM and writing from NVRAM to QLC flash memory, bypassing SLC flash memory. A third write path includes writing to SLC flash memory, bypassing NVRAM, and writing from SLC flash memory to QLC flash memory.